c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
Dsei acf lejd
1. 1
Seguridad de la informática
Seguridad informática es el conjunto de herramientas, normas,
estándares y protocolos que permiten mantener la integridad,
confiabilidad y accecibilidad de la información de sistemas informáticos
o de cualquier otra índole.
2. 2
Principios de seguridad informática
TRIADA DE LA SEGURIDAD
● Confidencialidad: Garantía del acceso sólo a las personas
autorizadas.
● Integridad: Garantía de la exactitud de la información y de su
protección frente a alteraciones o pérdidas.
● Disponibilidad: Garantía de que la información va a estar
disponible en el momento en que se necesite.
3. 3
Principios de la seguridad informática
NIVELES DE SEGURIDAD
Se refieren a los riesgos que corre un sistema de información.
● Primer nivel: entorno nacional o local
● Marco legal
● Segundo nivel: entorno organizacional
● Administración de la seguridad en las organizaciones: políticas de operación.
● Tercer nivel: Seguridad física
● Controles de acceso y seguridad de equipos.
● Cuarto nivel: Seguridad en hardware
● Controles de identificación y autenticación
● Quinto nivel: Seguridad en software
● Controles lógicos
● Sexto nivel: Seguridad en datos
● Segmentación y criptografía
4. 4
Principios de la seguridad informática
ANÁLISIS DE RIESGOS Y AMENAZAS
El análisis de riesgos y amenazas es un componente clave en la seguridad de la
información. Su propósito fundamental es identificar los activos involucrados en una
organización, sus metodologías y procesos para estimar el riesgo asociado, desde el
punto de vista de la administración misma (Cuenca, 2012).
La gestión del riesgo nace de la necesidad de organizar e interpretar datos científicos,
facilitando la toma de decisiones y los acuerdos. El interés por poder determinar con
anticipación los eventos futuros supuso el pilar de un área de la matemática aplicada
inicialmente Teoría de juegos (John von Neumann-1926). (Cuenca, 2012).
5. 5
Principios de la seguridad informática
CLASIFICACIÓN DE LASEGURIDAD INFORMÁTICA
Seguridad fisíca: Es la aplicación de barreras físicas yprocedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial.
Seguridad lógica: es una referencia a la protección por el uso de software en una organización, e incluye identificación de usuarios y contraseñas de acceso, autenticación, derechos de acceso y niveles
de autoridad. Estas medidas son para asegurar que sólo los usuarios autorizados pueden acceder a información en una red o un equipo concreto.
6. 6
Principios de la seguridad informática
MALWARE
Malware (del inglés malicious software, también llamado badware, software malicioso o software
malintecionado) es el software que realiza cualquier acción malintencionada sin el consentimiento del
usuario.
Tipos de malware
● Virus
● MyDooom.
● Conficker
●
Stuxnet
● Flame
● Gusanos
● Spyware
●
Phishing
●
Spam
7. 7
Principios de la seguridad informática
MARCO LEGAL DE SEGURIDAD DE LA INFORMACIÓN NACIONAL
Marco Jurídico.-
a) Constitución Política de los Estados Unidos Mexicanos.
b) Leyes.
b.1. Ley del Sistema Nacional de Información Estadística y Geográfica;
b.2. Ley Federal de Protección de Datos Personales;
b.3. Ley Federal del Derecho de Autor;
b.4. Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental;
b.5. Ley Federal de Responsabilidades Administrativas de los Servidores Públicos, y
b.6. Código Penal Federal.
c) Reglamentos.
c.1. Reglamento Interior del Instituto Nacional de Estadística y Geografía.
d) Lineamientos
d.1. Lineamientos generales para la administración y uso de las tecnologías de la información
y comunicaciones en el INEGI.
8. 8
Mecanismos criptográficos en los sistemas
informáticos
CRIPTOGRÁFIA
La palabra criptografía proviene en un sentido etimológico del griego Kriptos=ocultar,
Graphos=escritura,lo que significaría ocultar la escritura, o en un sentido más amplio sería
aplicar alguna técnica para hacer ininteligible un mensaje.
Clasificación de los algoritmos criptográficos
● Algoritmos criptográficos de clave privada. Un cifrado de clave privada (o simétrico) se
basa en un algoritmo, método y cifrado que usa una única clave para encriptar y
desencriptar los mensajes y criptogramas.
● Algoritmos criptográficos de clave pública. La criptografía de clave pública es un
sistema criptográfico que requiere dos llaves, una secreta y una pública, estando
matemáticamente relacionadas. La clave pública puede ser publicada sin compromete
la seguridad, mientras que la clave privada no debe ser revelada a personas no
autorizadas para leer los mensajes.
9. 9
Mecanismos criptográficos en los sistemas
informáticos
APLICACIONES DE LA CRIPTOGRÁFIA
● Seguridad de las comunicaciones. Es la principal aplicación de la criptografía a las redes de
computadoras, así como los archivos dentro de una computadora osistema, ya que permiten
establecer canales seguros sobre redes que no lo son.
● Identificación y autenticación. Gracias al uso de firmas digitales y otras técnicas criptográficas es
posible identificar a un individuo o validar el acceso a un recurso en un entorno de red con más
garantías que con los sistemas de usuario y clave tradicionales.
● Certificación. La certificación es un esquema mediante el cual agentes fiables (como una entidad
certificadora) validan la identidad de agentes desconocidos (como usuarios reales). El sistema de
certificación es la extención lógica del uso de la criptografía para identificar y autenticar cuando se
emplea a gran escala.
● Comercio electrónico. Gracias al empleo de canales seguros y a los mecanismos de identificación
se posiblilita el comercio electrónico, ya que tanto las empresas como los usuarios tienen
garantías de que las operaciones no pueden ser espiadas, reduciendose el riesgo de fraudes y
robos.
10. 10
Mecanismos criptográficos en los sistemas
informáticos
CERTIFICADOS Y FIRMAS DIGITALES
Un certificado es un documento electrónico que contiene un conjunto de
información que permite identificar al usuario titular de una clave pública, es decir,
la única persona que administra la clave privada que le corresponde a esta clave
pública. En cambio la firma digital como tal es un conjunto de 150 caracteres o
mas que permite identificar al autor del documento en el que consta.
INFRAESTRUCTURAS DE CLAVE PÚBLICA PKI
Para la mayoría de los autores, la clave pública PKI es una combinación de
programas, tecnologías de encriptación, procesos y servicios, que permite a las
organizaciones asegurar las comunicaciones y las transacciones del negocio.
11. 11
Gestión y aplicación de protocolos de
seguridad informática
PLAN DE CONTINUIDAD DE NEGOCIO (BCP)
Un plan de continuidad de negocio (BCP por sus siglas en inglés)
es un plan de emergencia , el cual tiene como objetivo el mantener
la funcionalidad de la organización a un nivle mínimo aceptable
durante una contingencia. Este plan debe contemplar todas las
medidas preventivas para cuando se produzca una contingencia
que afecte al negocio, es un conjunto de procedimientos y
estrategias definidos para asegurar la reanudación oportuna y
ordenada de los procesos de negocio generando un impacto
mínimo ante un incidente (Gaspar, 2008).
12. 12
Gestión y aplicación de protocolos de
seguridad informática
PLAN DE RECUPERACIÓN DE DESASTRE (DRP)
el plan de recuperación de desastres es un conjunto de estrategias
definidas para asegurar la reanudación oportuna y ordenada de los
servicios informáticos críticos en caso de contingencia. Su método
de gestión depende de varios departamentos de una empresa y de
diferentes fases: analizar, desarrollar, ejecutar y mantener
(Chapman, 2006).